Blockchain e a cultura de resiliência cibernética

Cada vez mais utilizadas por autoridades e provedores de serviços de ativos virtuais, as ferramentas de análise de blockchain podem monitorar transações e detectar padrões questionáveis ou reveladores relacionados a ransomware

Compartilhar:

Por Edson Honda e Fábio Licere

 

A evolução nos modelos de negócios e a rápida mudança global para o trabalho remoto, combinados ao uso crescente das criptomoedas, terminaram por criar novas ameaças de ransomware – um tipo malicioso de software que pode bloquear o acesso a sistemas de computador ou dados valiosos, muitas vezes paralisando processos críticos de negócios até que seja pago um valor em dinheiro como resgate.

 

Estudo recentemente realizado pela KPMG indicou que 41% das organizações em todo o mundo reportaram aumento na quantidade de incidentes com crimes cibernéticos, cada vez mais sofisticados. Além de criptografar dados para interromper os negócios, os hackers muitas vezes extraem ou roubam informações confidenciais em troca de resgate. Se nenhum pagamento for feito, elas são vazadas publicamente.

 

Embora o número de casos esteja aumentando, vem crescendo também o emprego de novos e poderosos recursos para combater essa tendência criminosa, na forma de ferramentas de análise de blockchain. Conhecida como “o protocolo da confiança”, essa tecnologia consiste em uma base de registros de dados distribuídos e compartilhados, atuando como um índice global para qualquer tipo de transação.

 

Tais mecanismos permitem, por exemplo, que especialistas possam rastrear com agilidade o movimento de recursos ilícitos para, assim, oferecer soluções e novas defesas. Cada vez mais utilizadas por autoridades e provedores de serviços de ativos virtuais, as ferramentas de análise de blockchain podem monitorar transações e detectar padrões questionáveis ou reveladores relacionados a ransomware, além de fornecer pontuações de risco para os perfis com os quais os usuários estão interagindo. Isso permite que se identifiquem, gerenciem e mitiguem os riscos, tornando os ataques menos lucrativos e, consequentemente, menos atraentes.

 

Os provedores de análises de blockchain ainda agregam informações consideradas fora da cadeia para identificar os remetentes e destinatários de quaisquer recursos, avaliando o histórico já conhecido de bons e maus agentes. Isso possibilita identificar eventuais ilícitos e fornece uma oportunidade certeira para rastrear o dinheiro sujo.

 

Para que tudo funcione de maneira adequada, se faz necessária a implementação de padrões adequados por parte das corretoras de criptomoedas, que devem criar e manter controles e medidas contra a lavagem de dinheiro. Por sua vez, as empresas precisam melhorar as defesas nos diversos vetores de ataque que estão surgindo, para detectar problemas e evitar o risco de proliferação de ransomware nas redes comerciais, criando uma cultura para o gerenciamento de riscos e resiliência cibernética.

 

Responder com sabedoria e proatividade às ameaças crescentes tornou-se fundamental para a continuidade dos negócios. As empresas têm cada vez menos tempo a perder quando se trata de melhorar defesas e criar estratégias de resposta contra essa tendência dispendiosa e potencialmente destrutiva.

 

*Edson Honda é sócio de segurança cibernética da KPMG e Fábio Licere é sócio-líder de consultoria para serviços financeiros da KPMG 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Universo Gamer lidera ranking de plataformas visadas para roubo de dados

Análise da NordVPN revela que gamers são o segundo maior grupo de vítimas de infostealers no mundo. Brasil, um dos...
Security Report | Overview

Agentes de IA com persona “humana” viram alvo de bullying e engenharia social

Estudo do F5 Labs revela que 62% das empresas já testam Agentes de IA autônomos; traços de personalidade como empatia...
Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...